“Conocimiento Redes>Seguridad de Red

¿Cuáles son los dos tipos de explotación utilizados para atacar la red?

2015/11/26
No hay solo * dos * tipos de explotación utilizados para atacar redes; Hay muchos, categorizados de varias maneras. Sin embargo, una categorización amplia y útil distingue entre dos enfoques * primarios * a la explotación:

1. Explotación remota: Esto implica atacar un sistema desde la distancia, típicamente sobre una red. El atacante no necesita acceso físico a la máquina objetivo. Los ejemplos incluyen:

* ataques basados ​​en la red: Explotando vulnerabilidades en servicios de red (como servidores web, bases de datos, etc.) utilizando técnicas como inyección SQL, secuencias de comandos de sitios cruzados (XSS), desbordamientos de búfer y ejecución de código remoto.

* Ataques basados ​​en correo electrónico: Phishing, phishing de lanza y entrega de malware a través de archivos adjuntos de correo electrónico maliciosos o enlaces.

2. Explotación local: Esto requiere que el atacante ya tenga algún nivel de acceso al sistema objetivo, tal vez a través de una cuenta comprometida o acceso físico. Luego, el atacante aprovecha ese acceso para obtener más privilegios o control. Los ejemplos incluyen:

* Escalación de privilegios: Explotar vulnerabilidades para obtener mayores privilegios que la cuenta comprometida inicial.

* Exfiltración de datos: Copiar datos confidenciales del sistema comprometido.

* Movimiento lateral: Pasando de un sistema comprometido a otros dentro de la red.

Es importante recordar que estas son categorías amplias, y muchas vulnerabilidades específicas y técnicas de ataque pueden caer bajo la explotación remota o local. Además, muchos ataques sofisticados combinan ambos enfoques. Por ejemplo, un atacante puede obtener acceso inicial de forma remota a través de phishing (remoto) y luego aumentar los privilegios localmente una vez dentro de la red.

Seguridad de Red
¿Cuáles son los diferentes tipos de seguridad?
Cómo hacer que cada usuario de dominio tienen el mismo escritorio con Server 2003
¿Qué significa Exploit en su PC?
¿Cómo confiar en una autoridad de certificación
¿Qué beneficio importante puede proporcionar un firewall?
¿Qué riesgos de seguridad están presentes al autenticarse a través de una conexión de red sin cifrar?
Cómo supervisar el tráfico de red en mi PC con Freeware
¿Cuáles son las amenazas y su contramedida en la confidencialidad?
Conocimiento de la computadora © http://www.ordenador.online